1. Forschungsphase - Information Gathering
Mitarbeiter streuen ihre Daten im Netz oder geben diese über eine unsichere Verbindung ein - ohne es zu wollen oder gar zu wissen. Angreifer erkennen solche Schwachstellen, lesen mit und können sich damit wichtige Informationen oder Zugang in das Unternehmen verschaffen.
Wir durchsuchen das Internet nach geleakten Zugangs-, Betriebs- und Mitarbeiterinformationen. Es werden so viele Informationen wie möglich über das System gesammelt - einschließlich der Daten, Benutzernamen und sogar Kennwörter. Ebenfalls werden öffentliche IP-Adressen und deren Ports auf Schwachstellen überprüft.